Introdução
Este documento descreve um exemplo de configuração para o uso do microsoft ative directory (AD) como uma loja externo da identidade para o acesso administrativo ao Gerenciamento GUI do Cisco Identity Services Engine (ISE).
Pré-requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Configuração de versões 1.1.x ou mais recente de Cisco ISE
- Microsoft AD
Componenets usou-se
As informações neste documento são baseadas nestas versões de software e hardware:
- Versão 1.1.x de Cisco ISE
- Liberação 2 de Windows Server 2008
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Configurar
Use esta seção a fim configurar para o uso de Microsoft AD como uma loja externo da identidade para o acesso administrativo ao Gerenciamento GUI de Cisco ISE.
Junte-se ao ISE ao AD
- Navegue à administração > ao Gerenciamento de identidades > fontes externos > diretório ativo da identidade.
- Dê entrada com o nome da loja do Domain Name e da identidade AD, e o clique junta-se.
- Incorpore as credenciais da conta AD que pode adicionar e fazer mudanças aos objetos do computador, e clique a configuração da salvaguarda.

Selecione grupos do diretório
- Navegue à administração > ao Gerenciamento de identidades > > Add da identidade das fontes externas > do diretório ativo > dos grupos > diretório seleto do formulário dos grupos.
- Importe pelo menos um grupo AD a que seu administrador pertence.

Permita o acesso administrativo para o AD
Termine estas etapas a fim permitir a autenticação senha-baseada para o AD:
- Navegue à administração > ao sistema > ao acesso > à autenticação Admin.
- Da aba do método de autenticação, selecione a senha baseada opção.
- Selecione o AD do menu suspenso da fonte da identidade.
- Clique mudanças da salvaguarda.

Configurar o admin group ao mapeamento do grupo AD
Defina um admin group de Cisco ISE e trace-o a um grupo AD. Isto permite a autorização determinar as permissões baseadas papel do controle de acesso (RBAC) para o administrador baseado na membrasia do clube no AD.
- Navegue à administração > ao sistema > ao acesso Admin > aos administradores > aos grupos Admin.
- O clique adiciona no encabeçamento da tabela a fim ver a placa nova da configuração do admin group.
- Dê entrada com o nome para o admin group novo.
- No tipo campo, verifique a caixa de verificação externo.
- Do menu suspenso dos grupos externos, selecione o grupo AD a que você quer este admin group traçar, como definido no diretório seleto agrupa a seção.
- Clique mudanças da salvaguarda.

Ajuste permissões RBAC para o admin group
Termine estas etapas a fim atribuir permissões RBAC aos grupos Admin criados na seção anterior:
- Navegue à administração > ao sistema > ao acesso > à autorização > à política Admin.
- Do menu suspenso das ações na política nova da inserção direita, seleta abaixo a fim adicionar uma política nova.
- Crie uma regra nova chamada ISE_administration_AD, trace-a com o admin group definido no acesso administrativo da possibilidade para a seção AD, e atribua-lhe permissões.
Note: Neste exemplo, o admin group chamado Super Admin é atribuído, que é equivalente à conta admin padrão.
- A salvaguarda do clique muda, e a confirmação das mudanças salvar é indicada no canto inferior direito do GUI.

Alcance o ISE com credenciais AD
Termine estas etapas a fim alcançar o ISE com credenciais AD:
- Saída do GUI administrativo.
- Selecione AD1 do menu suspenso da fonte da identidade.
- Incorpore o nome de usuário e senha do base de dados AD, e do início de uma sessão.

Note: Os padrões ISE à loja do usuário interno caso o AD for inacessível, ou as credenciais da conta usadas não existem no AD. Isto facilita o início de uma sessão rápido se você usa a loja interna quando o AD estiver configurado para o acesso administrativo.
Verificar
A fim confirmar que sua configuração trabalha corretamente, verifique o nome de usuário autenticado no canto superior direito do ISE GUI.

Troubleshooting
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Informações Relacionadas